Фейковые письма проходят фильтры, имитируя внутреннюю переписку

«Безопасность, которая мешает работать, не работает. Настоящая угроза — не письмо с грубыми ошибками, а фишинг, идеально вписанный в ваши внутренние регламенты. Он обходит фильтры не через техническую дыру, а через понимание того, как на самом деле протекают процессы, где время важнее проверки, и кто на самом деле принимает решение под давлением.»

Не техническая уязвимость, а человеческая доверчивость

Случай начался с письма, которое формально соответствовало всем критериям легитимности. Оно поступило на корпоративную почту главного бухгалтера от имени «Отдела технической поддержки». Тема: «Срочное обновление системы безопасности финансового учёта». Внутри — краткая инструкция скачать архив с «критическим патчем» для предотвращения блокировки доступа к рабочему ПО в ближайшие часы.

Успех атаки обеспечили не ошибки, а точное соответствие внутреннему контексту:

  • Использование служебного жаргона («фин.учёт», «патч», «блокировка доступа»).
  • Апелляция к реальной и знакомой процедуре — обновления бухгалтерских систем действительно происходят, часто во внеурочное время и по инициативе технических специалистов.
  • Создание искусственного цейтнота. Указание «в ближайшие часы» вынуждает действовать быстро, отсекая время на верификацию через другие каналы связи.

Бухгалтер, чья ключевая ответственность — обеспечить бесперебойность финансовых операций, выполнила инструкцию. В архиве находился исполняемый файл, замаскированный под установщик. Его запуск привёл к фоновой установке резидентного вредоносного ПО.

Как атака обошла стандартные средства защиты

В инфраструктуре присутствовали типовые защитные механизмы: почтовый шлюз с фильтрами, EDR-агенты на рабочих станциях, сегментация сети. Их обход стал демонстрацией ограниченности чисто сигнатурного подхода.

  • Почтовый шлюз проверял спам-листы, репутацию домена и вложения на известные угрозы. Письмо было отправлено со скомпрометированного, но ранее «чистого» корпоративного ящика контрагента. Критичное вложение — архив, защищённый уникальным паролем из текста письма. Это сделало статический анализ содержимого архива недоступным для автоматических средств.
  • EDR-агент (антивирус нового поколения) среагировал уже на этапе пост-эксплуатации, когда вредонос начал активные сетевые взаимодействия. На момент запуска «установщика» файл не содержал известных сигнатур и не проявлял явно вредоносного поведения.
  • Сегментация сети ограничила горизонтальное перемещение, однако изначально рабочая станция в бухгалтерском сегменте имела стандартный доступ к ключевым ресурсам: сетевым папкам с первичной документацией и базе данных 1С.

Атака была направлена не на преодоление технологических барьеров, а на их легитимный обход через санкционированное действие привилегированного пользователя.

Два дня ликвидации последствий: что пришлось делать на самом деле

Инцидент был обнаружен не мгновенно. Первыми индикаторами стали аномалии в работе бухгалтерской программы: попытки создания учётных записей с расширенными правами и периодические кратковременные блокировки. Стандартный мониторинг не генерировал критических алертов.

Реальный масштаб стал ясен после детального анализа сетевого трафика и памяти затронутых систем. Вредоносная программа:

  1. Обеспечила себе постоянное присутствие в системе через создание службы Windows.
  2. Приступила к сбору учетных данных, cookies и сессионных токенов из браузеров.
  3. Инициировала сканирование и попытки перебора учётных данных на других узлах в пределах сетевого сегмента.

Процесс ликвидации занял 48 часов и вышел за рамки типового сценария «почистить вирус»:

  • Изоляция не одной машины, а целого функционального сегмента. Потребовалось полностью отключить от корпоративной сети все рабочие станции бухгалтерии до завершения проверки. Операционная деятельность отдела была приостановлена.
  • Глубокий аудит соседних систем. На одной из смежных машин был обнаружен аналогичный вредонос, попавший туда через общую сетевую папку, куда первая заражённая система имела права на запись.
  • Полная ротация учётных данных и сессий во всех связанных системах (1С, клиент-банки, личные кабинеты ФНС, сервисы ЭДО). Это рутинная, но критически важная работа.
  • Верификация целостности финансовых данных. Проведён выборочный аукт операций и изменений в конфигурации базы 1С за период потенциальной компрометации.

Наиболее ресурсоёмкой оказалась не техническая очистка, а восстановление уверенности в том, что угроза элиминирована полностью, а данные не были сфабрикованы или похищены.

Почему традиционные инструкции по безопасности проваливаются

В организации, как и во многих других, проводились регулярные обязательные инструктажи. Их неэффективность в данном случае обнажила системную проблему.

Стандартная памятка гласит: «Не открывайте подозрительные письма от неизвестных отправителей». Однако это письмо не было подозрительным в рамках операционной модели бухгалтера. Отправитель ассоциировался с легитимной сущностью (техподдержка), а содержание — с типовой рабочей задачей.

Существует два фундаментальных разрыва:

  • Разрыв между абстрактным правилом и операционным давлением. Перед сотрудником стоит выбор: последовать абстрактному требованию ИБ или выполнить срочную, понятную задачу, от которой зависит непрерывность бизнес-процесса. В условиях цейтнота правило проигрывает.
  • Разрыв в восприятии риска. Для специалиста по безопасности угроза, это вредоносный код или несанкционированный доступ. Для сотрудника бизнес-подразделения угроза, это срыв сроков отчётности, невыполненный платёж или простой. Второе является для него конкретной, измеримой и личной ответственностью.

Современный фишинг атакует, предлагая ложное решение именно для этой, «бизнесовой» угрозы.

Что нужно изменить в подходе к защите

На основе этого инцидента можно сформулировать корректировки для построения более устойчивой защиты, особенно с учётом требований регуляторов в области защиты персональных данных (152-ФЗ) и государственной тайны (ФСТЭК).

1. Сместить фокус тренировок с «правил» на «контекст»

Вместо формальных инструктажей нужны регулярные, короткие упражнения по распознаванию целевого фишинга, встроенные в рабочий процесс. Например, контролируемые имитации атак, воспроизводящие специфические сценарии: «срочный запрос от первого лица», «обновление от вендора». Ключевой элемент — последующий детальный разбор: какие именно детали (микродомен в адресе, несоответствие тона, отсутствие тикет-номера) должны были вызвать сомнения, и какова реальная процедура в подобных случаях.

2. Внедрить технические ограничения, основанные на поведении, а не на сигнатурах

Для критических ролей (финансовый блок, доступ к ПДн) необходимо применять политики, усложняющие успешную эксплуатацию даже при совершении ошибочного действия:

  • Запрет на выполнение исполняемых файлов из каталогов загрузок браузеров или временных папок для групп пользователей с повышенными привилегиями.
  • Внедрение механизма Application Whitelisting или его аналогов, где запуск любого нового исполняемого файла требует санкции (например, через заявку в Service Desk). Процедура должна быть максимально упрощена, но обязательна.
  • Детализированная сегментация не только на сетевом уровне, но и на уровне прав доступа к данным. Рабочая станция не должна иметь права на запись в общие сетевые ресурсы, откуда код может быть запущен на других системах.

3. Настроить мониторинг на корреляции событий, характерные для атак через социнженерию

Системы класса SIEM/SOC часто ищут известные IoC. Необходимо дополнить их правилами, отслеживающими цепочки событий низкой заметности:

  • Получение письма со вложением-архивом → его сохранение и распаковка → запуск .exe/.scr/.js файла в течение 5-10 минут.
  • Попытка создания или модификации автозагружаемой службы, планировщика заданий или веток реестра Run/RunOnce пользователем без прав локального администратора.
  • Последовательные неудачные попытки аутентификации (SMB, RDP) с одной рабочей станции на несколько других в том же сегменте.

Выявление такой последовательности могло сократить время от компрометации до реагирования с нескольких дней до нескольких часов.

4. Адаптировать планы реагирования под сценарий с «легитимным» источником

План реагирования на инциденты информационной безопасности (ПРИИБ) должен явно включать сценарий, где точка входа — действие авторизованного пользователя. Это меняет логику первых шагов.

Реакция на классическую вредоносную программу Реакция на успешную атаку через социальную инженерию
1. Локализация одной заражённой системы. 1. Локализация всей рабочей группы или сетевого сегмента, к которому принадлежит целевой пользователь.
2. Сбор артефактов и лечение инфицированного узла. 2. Срочный поведенческий анализ и сбор артефактов со всех систем в локализованной группе.
3. Смена паролей на компрометированной учётной записи. 3. Принудительный сброс паролей и аннулирование активных сессий для всей группы во всех связанных информационных системах.
4. Восстановление данных из резервной копии. 4. Анализ целостности и непротиворечивости данных за окно возможной компрометации, верификация журналов действий.

Итог: безопасность как часть рабочих процессов, а не как внешнее ограничение

Ключевой вывод заключается в том, что техническая защита и человеческий фактор неразделимы. Наиболее эффективные атаки работают именно на этом стыке, используя формальные процедуры против них самих.

Устойчивость к таким угрозам требует интеграции принципов безопасности непосредственно в бизнес-процессы: от регламента установки обновлений до правил внутренней электронной переписки. Когда для сотрудника следование правилам ИБ становится естественным, логичным и минимально затратным по времени шагом в его рабочем алгоритме, а не внешним барьером, общий уровень защищённости повышается качественно.

Потраченные два дня на устранение последствий, это цена осознания, что наиболее уязвимым звеном часто оказывается не сетевое устройство или сервер, а стандартная рабочая процедура, исполняемая под давлением обстоятельств. Задача специалиста по безопасности — не бороться с человеческой природой, а проектировать среду, в которой даже успешная манипуляция не приводит к катастрофическим последствиям.

Оставьте комментарий